Особенности передачи информации в локальных сетях и методах её отслеживания (нахождения). Анализ программного обеспечения, которое позволяет осуществлять сканирование ресурсов локальной сети. Специфика технологий, используемых для сканирования, их виды.
Сканирование Цель сканирования - выявить открытые окна и двери. Информация, собранная на этом этапе, очень ценна для взломщика, поскольку содержит такие данные, как имена и фамилии сотрудников, номера телефонов, диапазоны IP-адресов, адреса DNS-серверов и почтовых серверов. Теперь можно приступать к выявлению тех компьютеров, которые подключены к сети и достижимы из Internet. Более подробная информация о том, какие адреса являются маршрутизируемыми, приведена в RFC 1918( Теперь давайте перейдем ко второму этапу сбора информации - сканированию. Утилита ping отправляет пакеты ICMP ECHO (тип 8) указанному компьютеру и ожидает ответного пакета ICMP ECHO_REPLY (тип 0). Для выполнения ping-прослушивания можно воспользоваться любым из .G® *-» многочисленных средств, разработанных как для системы UNIX, так и для i- Windows NT. [tsunami ]$ gping usage: gping aO aN bO bN cO cN dO dN gping a bO bN cO cN dO dN gping a b cO cN dO dN gping a b с dO dN gping abcd В качестве параметров утилите gping необходимо передать диапазон IP-адресов. Это позволит утилите перебрать все адреса от 192.168.1.1 до 192.168.1.254. Следует избегать применения утилиты ping к адресам широковещательной рассылки, поскольку это может привести к отказу, или так называемому состоянию DoS (denial of service), если ответный пакет одновременно будет сгенерирован многимиузлами (более подробная информация о том, как установить маску подсети узла, приведена в документации по запросам ICMP). Еще одной утилитой, о которой мы будем много говорить в этой книге, является утилита nmap, созданная хакером по имени Федор (Fyodor) (www.insecure.org/nmap). Для включения соответствующего режима необходимо указать параметр -SP. [tsunami] nmap -sP 192.168.1.0/24 Starting nmap V. 2.53 by fyodor@insecure.org (www.insecure.org/nmap/) Host (192.168.1.0) seems to be a subnet broadcast address (returned 3 extra pings). Nmap run completed - 256 IP addresses (10 hosts up) scanned in 21 seconds Что касается приверженцев Windows, они также не остались без внимания. Такой же скоростью, как и Finger, обладает коммерческий продукт Ping Sweep, предлагаемый компанией SolarWinds (www.solarwinds.net). Возможно, вы хотите спросить, как поступать, если исследуемый узел блокирует сообщения ICMP?. В частности, эта утилита позволяет выполнять так называемое TCP-прослушивание сканированием (TCP ping scan). Идентификация запущенных TCP- и UDP-служб Использование хорошей утилиты сканирования портов - важнейший этап сбора информации об исследуемой сети. Поэтому необходимо рассмотреть и другие утилиты сканирования, лишенные указанных недостатков. udp_scan Для UDP-сканирования, которого не выполняет strobe, можно воспользоваться утилитой udp_scan, которая изначально входила в пакет SATAN (Security Administrator Tool for Analyzing Networks), написанный Дэном Фармером (Dan Farmer) и Вайетсом Венема (Wietse Venema) в 1995 году. В противном случае исследуемая система будет не в состоянии обработать все сообщения SYN, в результате чего возникнет условие DoS. [tsunami] nmap -sS 192.168.1.1 -D 10.1.1.1 www.target_web.com,ME -p25,139,443 Starting nmap V. 2.53 by fyodor@insecure.org Interesting ports on (192.168.1.1): Port State Protocol Service 25 open tcp smtp 443 open tcp https Nmap run completed -- 1 IP address (1 host up) scanned in 1 second В приведенном примере параметры, введенные в командной строке утилиты nmap, обеспечивают сканирование в режиме, затрудняющем обнаружение реального адреса сканирующего узла.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы